Mostrando entradas con la etiqueta Tips. Mostrar todas las entradas
Mostrando entradas con la etiqueta Tips. Mostrar todas las entradas

24 mar. 2013

Saltarse la contraseña (passcode) en iPhone 4 con iOS 6.1.3


Hace más un mes publiqué un bug donde se podía evadir fácilmente la (contraseña) passcode de los dispositivos con iOS 6.1, recientemente para arreglar dicha vulnerabilidad es que ha salido el iOS 6.1.3, pero tan pronto como salió es que se encontró una forma de saltarse la pantalla de bloqueo del iPhone 4.

25 feb. 2013

Saltándose la Contraseña de un iOS 6.1 (Forma II) (Video)

Hace muy poco en la entrada Saltándose la Contraseña de un iOS 6.1 (Video) se exponía como bypassear la contraseña de un dispositivo con iOS 6.1, pero recientemente me entero por Cyberhades que existe otro método para saltarse la pantalla de bloqueo de iOS 6.1, que es muy parecido al anterior, pero esta vez se conecta el teléfono vía USB y se puede volcar los datos (sincronizar con iTunes) del terminal. 

El procedimiento es el siguiente:

22 feb. 2013

Cómo Instalar Metasploit en iOS 6.1 (Video)


Si tienes un Ipad o un Iphon este vídeo te puede interesar. Recientemente Japtron (Gracias por su contribución) me ha enviado un vídeo donde explica fácilmente como instalar Metasploit en un dispositivo con iOS 6.1

Sin más que decir les dejo con el vídeo:

19 feb. 2013

Saltándose la Contraseña de un iOS 6.1 (Video)

Recientemente se ha descubierto una manera de saltarse la pantalla de bloqueo (lockscreen) que tiene una contraseña numérica de 4 dígitos (como se ve en la imagen) de los dispositivos Apple (como el iPhone) con  iOS versión 6.1 (la última versión) y de esa manera poder acceder al dispositivo sin haber ingresado ningún tipo de contraseña o passcode.

El método consta en hacer una llamada de emergencia, colgar y luego pulsar el botón de encendido hasta que se apague la pantalla, soltarlo y luego  volver a pulsar dicho botón otra vez y desbloquear.

Esto salta el sistema del terminal donde se puse acceder a las aplicaciones, ver y modificar contactos, acceder al buzón de voz y acceder a las fotos a través de añadir un nuevo contacto (seleccionar foto para el nuevo contacto).

Aquí 2 vídeos de demostración:

7 nov. 2012

Cómo conseguir 300-5000 Followers (Seguidores) en Twitter diariamente (a la mala) & Negocio de los Follows

¿ 5000 Followers en Twitter diariamente ? ¿ Es posible ? Claro que sí y pueden preguntárselo a @ladygaga, a @britneyspears, a @BarackObama y a otros más...

¿ Cómo se hace ? Fácil, existen webs que ofrecen un servicio gratuito y pagado para ganar Followers, el truco es que si usas el servicio gratuito tienes un límite de 100 Followers diarios, tendrás que seguir a otros usuarios y aparecerán molestos mensajes con spam hacia dicho sitio.


Y si pagas una módica suma (65 dolares) tendrás diariamente 1000 seguidores, no tienes que seguir a nadie y no aparecerán los molestos mensajes de spam que te delatan como un twittero de Followers falsos...

20 jul. 2012

[Script] Actualiza automáticamente tus Exploits en Backtrack

Hoy les traigo un pequeño script muy básico para mantener actualizado los Exploits que se encuentran en /pentest/exploits/exploitdb en Bactrack, pero la mayor utilidad que hay por detrás de este Script es poder usar searchsploit (que se encuentra en /pentest/exploits/exploitdb también) para encontrar los exploits que necesitemos en nuestras auditorías.

Para ésto creamos nuestro script con el nombre que deseemos, yo lo llamé update.sh:
#!/bin/bash
# http://www.blackploit.com/
cd /pentest/exploits/exploitdb
wget http://www.exploit-db.com/archive.tar.bz2
tar -xvvf archive.tar.bz2
rm -R archive.tar.bz2

Le damos privilegios al script y lo ejecutamos:
chmod a+x update.sh
./update.sh

21 jun. 2012

Los Cuadernos de Hack x Crack (Viejos & Nuevos)


Todo aquel que se inicio hace tiempo en el tema de la seguridad informática (Hacking), se acordaran de los ultra conocidos Cuardernos de Hack x Crack que era en aquel tiempo, hace 10 años, un excelente material en español y muy claro, llegaron a las 30 ediciones y su última versión fue lanzada en septiembre del 2005 (nunca más lanzaron ediciones de estos prometedores cuadernillos por motivos que desconozco)...

Hace ya un tiempo se abrió una comunidad en español sobre esta misma revista donde se hablan principalmente temas de seguridad informática y también han publicado con la ayuda de la comunidad nuevos cuadernos (claro que no son la misma editorial de la vieja Hack x Crack).

1 mar. 2012

[Bookmarklets] Marcadores como Herramientas de Pentesting

Hoy les quiero hacer un breve post sobre los Bookmarklets o los marcadores con JavaScript, para ello quiero poner tal cual la definición de Wikipedia ya que el término Bookmarklet se ha viciado y tomado otros significados (como plugins de web, add-ons, etc...):
"Un bookmarklet es un marcador que, en lugar de apuntar a una dirección URL, hace referencia a una pequeña porción de código JavaScript para ejecutar ciertas tareas automáticamente." 
 Así que les pondré algunos Bookmarkles que a mi me han sido bastante útiles en la búsqueda de cualquier tipo de vulnerabilidades en webs, de ahora en adelante asumiré que saben como añadir un marcador, así que prosigo:

1.- Lista todos los links en una ventana popUp (Demo): Este es mi preferido, ya que siempre es tedioso buscar link por link en busca de algún posible SQLi, con esto se listan fácilmente los links en un popUp y se puede buscar rápidamente links sospechosos.
javascript:WN7z=open('','Z6','width=600,height=200,scrollbars,resizable,menubar');DL5e=document.links;with(WN7z.document){write('<base%20target=_blank>');for(lKi=0;lKi<DL5e.length;lKi++){write(DL5e[lKi].toString().link(DL5e[lKi])+'<br><br>')};void(close())}

14 jul. 2011

Taller Auditoría & Pentest 2011


Muchos están de vacaciones de verano, otros de invierno, etc... Así que les posteo un texto para los momentos de ocio.

No puedo acordarme de donde lo saqué pero el autor es Bernabé Muñoz. Lo leí absolutamente completo y es muy muy bueno, el documento si lo tuviera que rankear diría que está entre básico e intermedio, pero es muy detallista e ilustrado, lo que hace que sea una gran herramienta de estudio. Lo mejor de todo es que está muy actualizado, ya que hay mucho texto obsoleto rondando por ahí...

Aquí un index del taller:

23 jun. 2011

[Spoofing] Falsear Mail, SMS & Número de Teléfono

Revisando Security By Default me encuentro con un post muy bueno donde mencionan Spoofing a 3 servicios: Mail, SMS y Número de teléfono. Dejo el articulo:

Es francamente sorprendente como en el mundo digital la gente tiende a asignar unos niveles de fiabilidad altísimos a cosas que en realidad no los merecen.

Si pensamos en el mundo físico, casi cualquier persona sabe que un remitente en un sobre solo significa que alguien ha declarado que esa carta proviene de esa persona, pero no tiene porque ser real.

En el mundo digital las cosas no son diferentes: El remitente de un correo electrónico se puede falsificar, el número origen de un SMS es igualmente falsificable. Incluso el número que aparece en el display de tu teléfono durante una llamada puede no ser el autentico, de hecho hasta la voz puede no ser real.


13 jun. 2011

Owneando SpyEye!

Otro post a falta de tiempo, este lo encontré muy muy bueno, la imagen es bastante clara, el que la entiende la entiende :D.

Más Info en: http://xylibox.blogspot.com/

Cómo validar una Tarjeta de Crédito

Bueno... como ya he dicho ando muy corto de tiempo, pero les subo esto que lo encontré interesante.

[+] Salu2

20 abr. 2011

Viendo Conexión con Windows 7 (Localizar una Posible Infección)

Bueno, leyendo por ahí me encuentro con esto, que yo por lo menos no tenía idea y lo encuentro tremendamente útil para saber si es que estamos infectados o si tenemos aplicaciones enviando información que precisamente no queremos...

Para ver una posible infección podemos utilizar el Administrador de Tareas de Windows 7:

1.- Abrir Administrador de Tareas.

18 abr. 2011

Ocultar Archivos en Windows (Fake Folder)

Estaba viendo algunos códigos para transformar carpetas a accesos directos de directorios de herramientas y utilidades de Windows o "God Modes" que no tengo idea porque se llama así... En eso me doy cuenta de una forma muy práctica de ocultar archivos en Windows que es difícil de detectar para el común de las personas.

El método no sé si exista, pero escribo de él como yo lo llevé a cabo ;)

14 mar. 2011

[Paper] Indetectando Malwares Cercando Firmas

ANTRAX a publicado en su blog un Tutorial de cómo Indetectabilizar Malwares sacando firmas de antivirus. Lo recomiendo 100% para todos aquellos que gustan del mundo del Malware.

12 mar. 2011

Presentaciones de Rooted CON 2011


El 5 de Marzo de este año se acabó la Rooted CON 2011, para aquellos que no asistieron no queda más que ver las charlas en Youtube, etc… o leer las presentaciones que están bastante buenas, pero ¿Qué es Rooted CON?

Rooted CON es un congreso de seguridad informática dirigido a todas las personas con inquietudes relacionadas con este mundo, desde genios de la seguridad (hackers), profesionales del sector (empresas / freelancers), hasta aficionados con alto perfil técnico y elevado potencial en el mercado laboral (underground).

7 ene. 2011

Blogueando anónimamente

Una de las formas más sencillas de publicar información de forma que sea accesible por cualquiera, es el tener un blog.

Muchos paises controlan y/o prohiben la publicación de artículos, posts de blog, o cualquier otra cosa que vaya contra sus (usualmente restrictivas) leyes o contra la "moral religiosa" de la secta teocrática de cada estado.

28 dic. 2010

10 Maneras interesantes de usar Nmap


1.- Obtener información de un host remoto y detección del SO:
nmap -sS -P0 -sV -O [dirección]

23 nov. 2010

Cómo instalar un control de Xbox 360 en Windows XP

Era recurrente la pregunta de cómo instalar el control de Xbox 360 en el pc y hacer que vibre con los juegos, se hizo esta mini-guía con el método que resultó el más fácil de todos los que se encuentran en la red.

Primero que todo, están en Rapidshare los archivos necesarios para poder instalar correctamente el control. Es un conjunto de 4 archivos: